APP下载

工业企业两化融合网络安全保障模型研究与应用

2020-11-08高洪民

科学导报·学术 2020年82期
关键词:工业企业网络安全研究

高洪民

【摘  要】本文结合国内两化融合网络安全建设工作的成功经验,通过分析工业企业在两化融合建设过程中面临的网络安全风险,提出了从边界可控、工业智能设备可控、数据流转可控和安全状态可控4个方面开展工业控制系统网络安全建设,并给出了切实可行的典型解决方案。

【关键词】工业企业;网络安全;研究

1 两化融合进程中凸显的网络安全风险

新一代信息技术与工业生产的持续融合强化了物理世界与信息世界的联系,我们在享受信息化技术带来的工业高速发展红利的同时,也面临着严峻的网络安全挑战。

首先,最初封闭的工业控制系统网络边界在两化融合进程中不可避免地被打破,攻击者能够从管理端、生产端、消费端等多个层面发起攻击,增大了网络攻击的可能性,将信息世界的网络安全威胁引入到物理世界,加剧了工业企业遭受网络攻击造成的后果,轻则导致工业生产线宕机停摆带来经济损失,重则导致生产安全事故带来人员伤亡,甚至危害国家安全,动摇执政根基。

其次,大量工业智能设备接入控制网络,降低了针对工业控制系统的网络攻击门槛。工业智能设备基于开放化与标准化的技术架构不可避免地会产生安全漏洞,通信与计算资源不足限制了自身的网络安全功能。同时,工业智能设备通常分布广泛且多数无人值守,遭受攻击后无法及时被发现。

再次,工业信息的跨网融合与流动,使得工业企业的核心数据资产面临遭受窃取、滥用或破坏的风险,工业生产数据中将会涉及企业的知识产权、商业秘密,甚至有关国家经济与国防安全,具有高度的敏感性,发生数据安全事件会对经济社会发展、国家安全造成直接或间接的损失和影响。

全球范围内工业网络安全事件层出不穷,台积电三大厂区遭受勒索病毒入侵导致工业控制系统电脑宕机、生产线停摆,3天造成经济损失10多亿元人民币;乌克兰和委内瑞拉电力控制系统故障导致的大面积停电事件,致使数以百万计的居民家中断电。我们可以看出在工业生产中的网络安全事件虽然形式各异,但所带来的危害都不仅仅停留在信息世界的“软攻击”,而是对物理世界的“硬摧毁”,对人民生活安定、经济发展、社会稳定、国家安全带来严重的损害。因此,工业企业在推进两化融合进程时面对的网络空间变得更加复杂,网络安全问题异常严峻。

2 网络安全保障模型研究

2.1 网络边界安全可控模型

工业控制网络边界的延伸与扩展增加了参与工业生产的对象的种类与数量,但得益于工业生产环节相对的稳定性与可预见性,我们能够根据信息系统和工业控制系统参与生产作业的流程与范围,按照生产制造边界、价值传递边界进行划分,以便能够在发生网络安全威胁告警时进行有针对性安全防控,避免威胁范围扩大。

同时,基于数字证书、身份标识、生物特征、动态口令等多种手段,在区域边界设置满足相应安全要求的技术隔离与细粒度的访问控制措施,有效解决在工业生产各个环节每一位参与者“是谁”和“能干什么”的问题,并形成动态化威胁识别能力,实现对网络边界行为识别、确权、报警以及安全阻断。

2.2 联网工业智能设备安全可控措施

2.2.1 设备安全

联网工业智能设备通过采用安全可信、自主可控的处理器、存储、内存、操作系统,应用密码技术、安全算法、安全协议等措施保障自身的本质安全。当条件受限时可以采用安全补偿措施,通过应用层安全加固使工业智能设备具有一定的网络安全防护能力。

2.2.2 接入安全

工业智能设备在进行网络连接时要采取准入机制,只有经过安全验证的设备才允许接入工业控制网络,同时能够主动识别未知接入设备所使用的端口、协议、服务等,研判安全风险并采取报警、隔离与阻断措施,避免未经检验授权的设备将恶意代码引入工业控制网络。

2.3 数据流转安全可控模型

工业生产企业的信息系统和工业控制系统归属不同的部门建设与使用管理,大量的工业数据分散在不同部门、不同业务系统以及不同人员中,无形中产生了数据顺畅流动的断点,影响了工作效率和知识数据的真实性。为保障数据能够安全、自由地在工业生产各环节中流动,发挥数据的最大价值,针对工业生产数据应采取标记用途、数据加密、访问控制、数据脱敏等多种防护措施,覆盖包括数据采集、传输、存储、处理等在内的全生命周期的各个环节,实现数据“拿不到”“看不懂”“改不了”“赖不掉”。

2.3.1 采集安全

依据工业数据的属性,按照工艺流程数据、设备数据、业务数据、用户个人数据的分类,依照一般数据、重要数据和敏感数据3种等级将分散在工业生产环节中零碎数据进行分类分级采集。

2.3.2 传输安全

在数据传输过程中,采用相关技术手段来保证通信过程中数据的机密性、完整性和有效性,防止数据被窃取或篡改。

2.3.3 存储安全

依據数据的类别与安全等级,通过数据加密存储、数据完整性保护、数据防泄漏、访问控制等安全措施保障数据存储安全。

2.3.4 处理安全

数据处理和应用是工业数据价值再创造的核心环节,通过对工艺流程不断迭代优化寻找最短、最经济的生产路径,将工业生产的关键技术、流程、知识、工艺积累沉淀,为工业高质量发展提供最核心的支撑。在高价值工业数据流转过程中采取数据防泄漏、访问控制、完整性保护等措施,保证合法用户对信息和资源的有效使用。

2.4 网络安全状态可控性模型

保障工业控制系统的网络安全是推进两化融合进程的基础。通过检测工业网络流量获取通信行为信息,借助深度包过滤、终端安全检测、日志审计等掌握工业控制网络安全状态,并通过聚合、关联分析形成全局安全态势与威胁预警。

3结语

两化融合带给工业企业的是边界的融合、数据的融合,信息化能够帮助工业企业快速应对市场需求更快、时间粒度更小、批量更小的变化趋势。在借助新的技术提升效率的同时,有效地保障工业网络安全,这是自动化和信息化的共同期待。今年的政府工作报告指出,将继续推进“两新一重”建设,实施一批交通、能源、水利等重大工程项目,建设信息网络等新型基础设施,发展现代物流体系。因此,工业企业做好网络安全工作显得更加重要,是保障两化融合深入落实在工业生产各环节的前提,也是充分发挥工业数据价值的基石。

参考文献:

[1]本书编写组.党的十六大报告学习辅导百问[M].北京:党建读物出版社,2002

[2]十八大报告文件起草组.中国共产党第十八次全国代表大会文件汇编[M].北京:人民出版社,2012

猜你喜欢

工业企业网络安全研究
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
保护个人信息安全,还看新法
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
对周期函数最小正周期判定法的研究与应用
基于平衡计分卡的全面预算管理浅析
论工业企业成本管理潜存问题及解决策略
构建产业转型升级倒逼机制的路径研究